摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第9-13页 |
1.1 研究背景与意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 主要研究内容与结构安排 | 第11-13页 |
2 混沌与密码学理论 | 第13-28页 |
2.1 混沌理论 | 第13-19页 |
2.1.1 混沌的定义 | 第13-14页 |
2.1.2 混沌的特征 | 第14-15页 |
2.1.3 常见的混沌系统 | 第15-19页 |
2.2 密码学理论 | 第19-25页 |
2.2.1 密码学基本概念 | 第19-20页 |
2.2.2 密码系统 | 第20-23页 |
2.2.3 密码分析 | 第23-25页 |
2.3 混沌与密码学的关系 | 第25-27页 |
2.4 本章小结 | 第27-28页 |
3 基于混沌的数字图像加密理论 | 第28-37页 |
3.1 数字图像加密概述 | 第28-34页 |
3.1.1 数字图像及其特点 | 第28-29页 |
3.1.2 数字图像加密模式 | 第29-30页 |
3.1.3 数字图像加密安全评价标准 | 第30-34页 |
3.2 基于混沌的数字图像加密算法的设计 | 第34-36页 |
3.2.1 基于混沌的数字图像加密算法设计思路 | 第34页 |
3.2.2 基于混沌的数字图像加密算法设计原则 | 第34-35页 |
3.2.3 基于混沌的数字图像加密算法设计步骤 | 第35-36页 |
3.3 本章小结 | 第36-37页 |
4 对“基于混沌映射的图像交替加密算法”的分析与改进 | 第37-49页 |
4.1 加解密算法描述 | 第37-38页 |
4.1.1 算法所采用的混沌映射 | 第37页 |
4.1.2 置乱模式 | 第37-38页 |
4.1.3 预处理 | 第38页 |
4.1.4 加解密步骤 | 第38页 |
4.2 原算法所隐含的缺陷 | 第38-42页 |
4.2.1 在特定情况下会泄露明文信息 | 第39-40页 |
4.2.2 对一类特殊图像的加密安全性较差 | 第40页 |
4.2.3 密钥参数y 0与u1 的等价密钥可通过选择明文攻击获取 | 第40页 |
4.2.4 对一对特殊明文的变化不敏感 | 第40-41页 |
4.2.5 算法实用性不佳 | 第41-42页 |
4.3 改进算法 | 第42-43页 |
4.3.1 改进后的加密算法 | 第42-43页 |
4.3.2 改进后的解密算法 | 第43页 |
4.4 改进算法的实验结果与分析 | 第43-48页 |
4.4.1 仿真结果 | 第43-45页 |
4.4.2 密钥空间与密钥敏感性分析 | 第45-46页 |
4.4.3 信息熵分析 | 第46页 |
4.4.4 抗差分攻击分析 | 第46-47页 |
4.4.5 相邻像素相关性分析 | 第47-48页 |
4.5 本章小结 | 第48-49页 |
5 一种新的基于混沌映射的位平面图像加密算法 | 第49-61页 |
5.1 加解密算法描述 | 第49-50页 |
5.2 对算法的密码分析 | 第50-52页 |
5.2.1 对算法的选择明文攻击 | 第50-51页 |
5.2.2 算法存在的安全性缺陷分析 | 第51-52页 |
5.3 一种新的基于混沌的位平面图像加密算法 | 第52-57页 |
5.3.1 位平面分解与重构 | 第52-54页 |
5.3.2 混沌序列的产生 | 第54-55页 |
5.3.3 高 4 位加密算法 | 第55-56页 |
5.3.4 低 4 位加密算法 | 第56-57页 |
5.3.5 解密算法 | 第57页 |
5.4 实验仿真与安全性分析 | 第57-60页 |
5.4.1 仿真结果 | 第57-58页 |
5.4.2 密钥空间与密钥敏感性分析 | 第58-59页 |
5.4.3 信息熵分析 | 第59页 |
5.4.4 抗差分攻击分析 | 第59页 |
5.4.5 相邻像素相关性分析 | 第59-60页 |
5.5 本章小结 | 第60-61页 |
6 总结与展望 | 第61-63页 |
6.1 全文总结 | 第61-62页 |
6.2 下一步展望 | 第62-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-68页 |
附录 | 第68页 |
A. 作者在攻读学位期间发表的论文目录 | 第68页 |